Les attaques bases sur l’identit et les techniques « living off the land » (LotL) taient les principales menaces auxquelles les organisations taient confrontes en 2021 Selon Blumira

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



Les ransomwares, les attaques de la chane d’approvisionnement logicielle, les violations de donnes et bien d’autres sont devenus un vnement presque quotidien dans un paysage de menaces de plus en plus difficile.

La socit de dtection automatise des menaces Blumira a publi un nouveau rapport bas sur ses dtections de scurit qui rvle que les attaques bases sur l’identit et les comportements « living off the land » taient les principales menaces auxquelles les organisations taient confrontes en 2021.

« Les organisations, en particulier les petites et moyennes entreprises, ont besoin d’aide pour une dtection et une rponse plus rapides afin de suivre les dernires menaces et de se protger contre les brches« , explique Jim Simpson, PDG de Blumira. « Acclrer le temps de scurit pour une rponse plus rapide est essentiel pour obtenir de meilleurs rsultats globaux en matire de scurit.« 

Les tentatives d’accs se sont avres tre un thme commun, car la pandmie a forc de nombreuses organisations se tourner vers des services cloud pour soutenir leurs employs distance. Pour les entreprises qui n’ont pas une bonne connaissance de leur surface d’attaque expose, le passage un environnement cloud n’a fait que souligner ce manque de connaissances. Les tentatives d’authentification dans un pot de miel, ou une fausse page de connexion conue spcialement pour attirer les attaquants, ont vu les techniques bases sur l’identit reprsenter 60 % des rsultats de Blumira.

L’tude a galement observ l’utilisation de techniques « living off the land » (LotL), que les acteurs de la menace utilisent pour rester furtivement non dtects dans un environnement. Pour ce faire, ils utilisent des outils Microsoft intgrs qui leur permettent de se faire passer pour des utilisateurs lgitimes dans l’environnement d’une organisation. Parmi les mthodes les plus utilises, citons l’excution de services avec des outils de dplacement latral (n 4), l’utilisation de PsExec (n 16) et les commandes PowerShell potentiellement malveillantes (n 18).

Source : Blumira

Et vous ?

Trouvez-vous cette tude pertinente ?

Qu’en est-il au sein de votre entreprise ? avez-vous souffert de ces deux types d’attaque principalement l’anne passe ?

Voir aussi :

95 % des entreprises font tat de difficults grer les identits, favorisant le lancement d’attaques par les cybercriminels, seuls 12 % sont convaincus de pouvoir prvenir ce type d’attaque

En l’absence de politiques efficaces de gestion des identits et des accs dans le cloud, les entreprises laissent la porte ouverte aux pirates informatiques, selon un rapport

De nouvelles techniques d’attaque ciblent les systmes « cloud-native » : les chercheurs ont dcouvert une utilisation accrue des portes drobes, des rootkits et des voleurs d’identifiants

Auth0 lance Credential Guard, une fonction de scurit empchant tout accs frauduleux l’aide d’identifiants vols, grce au dploiement d’une quipe ddie et la prise en charge de 35 langues



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.